JP2016520223A - Method and system for exchanging encrypted messages between computing devices in a communication network - Google Patents

Method and system for exchanging encrypted messages between computing devices in a communication network Download PDF

Info

Publication number
JP2016520223A
JP2016520223A JP2016510655A JP2016510655A JP2016520223A JP 2016520223 A JP2016520223 A JP 2016520223A JP 2016510655 A JP2016510655 A JP 2016510655A JP 2016510655 A JP2016510655 A JP 2016510655A JP 2016520223 A JP2016520223 A JP 2016520223A
Authority
JP
Japan
Prior art keywords
message
data
program code
computing device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016510655A
Other languages
Japanese (ja)
Inventor
ンガイ・カイン・イプ
ホン・タト・ラウ
チー・ワー・チョン
リ・ファン・ング
シュー・イェン・ウェンディー・チャン
Original Assignee
ツリーボックス・ソリューションズ・ピーティーイー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ツリーボックス・ソリューションズ・ピーティーイー・リミテッド filed Critical ツリーボックス・ソリューションズ・ピーティーイー・リミテッド
Publication of JP2016520223A publication Critical patent/JP2016520223A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信ネットワーク内のコンピューティングデバイス間でメッセージ(202)を交換するための方法が開示され、メッセージは暗号化されたデータおよび方式識別子を有する。方法は、第1のコンピューティングデバイス(204)上で第1のユーザアクションが実行されるのに応答して、データを暗号化するための暗号化プログラムコードを実行し、暗号化されたデータをメッセージ内にエンコーディングし、第1のコンピューティングデバイスによってメッセージを第2のコンピューティングデバイス(206)に伝送すること、メッセージに関する第2のコンピューティングデバイス上での第2のユーザアクションの実行を検出すること、第2のユーザアクションの実行の検出に応答して、方式識別子に関連付けられた復号プログラムコードにメッセージを提供するために第2のコンピューティングデバイスによって復号プログラムコードを起動すること、暗号化されたデータを取得するために第2のコンピューティングデバイスによって復号プログラムコードを使用してメッセージをデコーディングすること、および、復号されたデータを取得するために復号プログラムコードを介して第2のコンピューティングデバイスによって暗号化されたデータを復号することを含む。関係するシステムも開示される。A method for exchanging messages (202) between computing devices in a communication network is disclosed, wherein the messages have encrypted data and scheme identifiers. The method executes encrypted program code for encrypting data in response to the first user action being performed on the first computing device (204) and Encoding in a message and transmitting the message by a first computing device to a second computing device (206), detecting the execution of a second user action on the second computing device with respect to the message Activating the decryption program code by the second computing device to provide a message to the decryption program code associated with the scheme identifier in response to detecting the execution of the second user action, encrypted By a second computing device to retrieve data Decoding the message using the decryption program code and decrypting the data encrypted by the second computing device via the decryption program code to obtain the decrypted data. Related systems are also disclosed.

Description

本発明は、通信ネットワーク内のコンピューティングデバイス間で、暗号化されたデータおよび方式識別子を有するメッセージを交換するための方法およびシステムに関する。   The present invention relates to a method and system for exchanging messages having encrypted data and scheme identifiers between computing devices in a communication network.

従来、あるモバイルオペレーティングシステム(たとえば、Apple Inc(商標)からのiOS(商標))は、第三者開発者のアプリケーションが受信時に電子メール、SMSメッセージなどを傍受するのを許可しない。結果として、それらのモバイルオペレーティングシステム内で使用するために第三者開発者によって開発されたモバイルアプリケーションは、それらの受信された電子メールまたはSMSメッセージを直接傍受するようにプログラミングすることはできない。したがって、たとえば第三者の(開発された)復号アプリケーションは、暗号化され電子メールまたはSMSメッセージを介して受信されたデータを、自動的に傍受および復号するように構成することはできない。代わりに、受信された暗号化されたデータは、モバイルオペレーティングシステムのユーザインターフェース(UI)内の静的テキストの本文(図1aのスクリーンショット100を参照のこと)として表示され、理解されるように、これは前述のモバイルオペレーティングシステムのうちのいずれかのユーザによって、暗号化されたデータのさらなる処理を容易に可能にするものではない。   Traditionally, some mobile operating systems (eg, iOS ™ from Apple Inc ™) do not allow third-party developer applications to intercept emails, SMS messages, etc. upon receipt. As a result, mobile applications developed by third party developers for use within their mobile operating system cannot be programmed to directly intercept their received email or SMS messages. Thus, for example, a third party (developed) decryption application cannot be configured to automatically intercept and decrypt data that has been encrypted and received via email or SMS messages. Instead, the received encrypted data is displayed and understood as the body of static text in the mobile operating system user interface (UI) (see screenshot 100 in Figure 1a). This does not readily allow further processing of the encrypted data by a user of any of the aforementioned mobile operating systems.

前述のモバイルオペレーティングシステムでは、(たとえば)電子メールまたはSMSメッセージを介して受信された、暗号化されたデータを復号するプロセスは、典型的には、ユーザが、暗号化されたデータを選択し、モバイルオペレーティングシステムの作業メモリバッファに(デジタル)コピーすること(すなわち、図1bのスクリーンショット150を参照のこと)を手動で実行し、その後、コピーされた暗号化されたデータを(データストリームとして供給するために)第三者の復号アプリケーション内に(デジタル)ペーストすることを手動で実行した後、暗号化されたデータを復号し、復号された結果をその後ユーザに表示するために、第三者の復号アプリケーションを起動するために、最終的に別のユーザアクション(たとえば関連付けられたボタンをクリックすること)を手動で実行することを必要とする。実際には、当該プロセスは複雑で、誤りが生じやすく、さらにユーザフレンドリではない。   In the aforementioned mobile operating system, the process of decrypting encrypted data received via email or SMS messages (for example) typically involves the user selecting encrypted data, Perform a (digital) copy to the mobile operating system's working memory buffer (i.e., see screen shot 150 in Figure 1b), and then supply the copied encrypted data (as a data stream) After manually performing (digital) pasting into a third-party decryption application, the third party can decrypt the encrypted data and then display the decrypted result to the user To launch another decryption application (e.g. the associated button) Need to be done manually). In practice, the process is complex, error prone and not user friendly.

本発明の一目的は、従来技術の問題のうちの少なくとも1つに対処すること、および/または、当技術分野で有用な選択肢を提供することである。   One object of the present invention is to address at least one of the problems of the prior art and / or provide a useful option in the art.

本発明の第1の態様によれば、通信ネットワーク内の別のコンピューティングデバイスからのメッセージを処理するために、コンピューティングデバイスによって実行される方法が提供され、メッセージは暗号化されたデータおよび方式識別子を含む。方法は、メッセージに関するユーザアクションの実行を検出すること、ユーザアクションの実行の検出に応答して、方式識別子に関連付けられた復号プログラムコードにメッセージを提供するためにプログラムコードを起動すること、暗号化されたデータを取得するためにプログラムコードを使用してメッセージをデコーディングすること、および、復号されたデータを取得するためにプログラムコードを介して暗号化されたデータを復号することを含む。   According to a first aspect of the present invention, there is provided a method performed by a computing device to process a message from another computing device in a communication network, wherein the message is encrypted data and schemes. Contains an identifier. The method detects execution of a user action on the message, activates program code to provide a message to a decryption program code associated with the scheme identifier in response to detecting execution of the user action, encryption Decoding the message using program code to obtain the processed data and decrypting the encrypted data via the program code to obtain the decrypted data.

方法は、有利なことに、ユーザが、暗号化されたデータを取得するための処理のために、第三者のデジタルメッセージングアプリケーションからのメッセージを復号プログラムコードに手動でコピーアンドペーストする必要なしに、方式識別子に基づいて、メッセージに関するユーザアクションの実行時に復号プログラムコードを自動的に起動することによって、第三者のデジタルメッセージングアプリケーションを介して受信された(暗号化されたデータを用いた)メッセージの処理が便利に実行されることを可能にする。したがって、この提案された方法は、こうしたメッセージを処理するために必要なユーザの対話回数を削減し、こうしたタスクを実行するためのユーザ体験全体を有益に合理化する。   The method advantageously eliminates the need for the user to manually copy and paste messages from third party digital messaging applications into decryption program code for processing to obtain encrypted data. A message (using encrypted data) received via a third-party digital messaging application by automatically invoking decryption program code upon execution of a user action on the message based on the scheme identifier Allows the process to be performed conveniently. Thus, the proposed method reduces the number of user interactions required to process such messages and beneficially streamlines the overall user experience for performing these tasks.

好ましくは、方法は、復号されたデータをコンピューティングデバイスのユーザに表示することをさらに含むことができる。具体的に言えば、方式識別子はメッセージのヘッダを含むことができる。他方でメッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含み得、データフィールドは暗号化されたデータを含む。   Preferably, the method can further include displaying the decrypted data to a user of the computing device. Specifically, the scheme identifier can include a message header. On the other hand, the message may further include at least a domain identifier, a session identifier, and a data field, where the data field includes encrypted data.

好ましくは、暗号化されたデータを取得するためにメッセージをデコーディングすることは、カスタムURL方式を含む所定のデコーディング方式に従って、当該デコーディングを実行することを含むことができる。復号されたデータは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含むことができる。より好ましくは、方法は、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、メッセージを受信することを、さらに含むことができる。また、ユーザアクションは、単一のアクションのみを含むことができる。ユーザアクションは、ボタンのクリック、可聴命令の提供、またはメッセージの選択を含むことができる。さらに好ましくは、方法は、実行されることになるユーザアクションのタイプのインジケーションを表示することを、さらに含むことができる。   Preferably, decoding the message to obtain the encrypted data may include performing the decoding according to a predetermined decoding scheme including a custom URL scheme. The decoded data can include text, images, animation, video, or audio. More preferably, the method can further include receiving the message via at least SMS, MMS, email, instant messaging, or electronic document delivery service. Also, user actions can include only a single action. User actions can include clicking a button, providing an audible command, or selecting a message. More preferably, the method can further include displaying an indication of the type of user action to be performed.

本発明の第2の態様によれば、通信ネットワーク内の別のコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、コンピューティングデバイスによって実行される方法が提供される。方法は、ユーザアクションが実行されるのに応答して、データを暗号化するために暗号化プログラムコードを実行すること、暗号化されたデータをメッセージ内にエンコーディングすること、およびメッセージを別のコンピューティングデバイスに伝送することを含む。メッセージは、別のコンピューティングデバイスが、メッセージを処理するための方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む。   According to a second aspect of the invention, there is provided a method performed by a computing device to provide a message having encrypted data to another computing device in a communication network. In response to a user action being performed, the method executes encrypted program code to encrypt the data, encodes the encrypted data into a message, and sends the message to another computer. Transmission to a storage device. The message includes a scheme identifier to allow another computing device to launch a decryption program code associated with the scheme identifier for processing the message.

好ましくは、方式識別子はメッセージのヘッダを含むことができる。方法は、暗号化されることになるデータを受信または生成することを、さらに含むことができる。メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含むことができ、暗号化されたデータはデータフィールド内に提供される。   Preferably, the scheme identifier can include a message header. The method can further include receiving or generating data to be encrypted. The message can further include at least a domain identifier, a session identifier, and a data field, and the encrypted data is provided in the data field.

さらに好ましくは、暗号化されたデータをメッセージ内にエンコーディングすることは、カスタムURL方式を含む所定のエンコーディング方式に従って、当該エンコーディングを実行することを含むことができる。加えて、方法は、実行されることになるユーザアクションのタイプのインジケーションを表示することを、さらに含むことができる。データは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含むことができる。好ましくは、メッセージを伝送することは、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、伝送することを含むことができる。具体的に言えば、ユーザアクションは単一のアクションのみを含むことが可能であり、さらにまたユーザアクションは、ボタンのクリック、可聴命令の提供、または受信したデータの選択を含むことができる。方法は、好ましくは、暗号化されることになるデータの選択または提供を可能にするためのユーザインターフェースを表示することを、さらに含むことができる。   More preferably, encoding the encrypted data into the message can include performing the encoding according to a predetermined encoding scheme including a custom URL scheme. In addition, the method can further include displaying an indication of the type of user action to be performed. The data can include text, images, animation, video, or audio. Preferably, transmitting the message may include transmitting via at least SMS, MMS, email, instant messaging, or electronic document delivery service. Specifically, a user action can include only a single action, and further a user action can include clicking a button, providing an audible command, or selecting received data. The method may preferably further include displaying a user interface to allow selection or provision of data to be encrypted.

本発明の第3の態様によれば、通信ネットワーク内の別のモバイルコンピューティングデバイスからのメッセージを処理するために、モバイルコンピューティングデバイスによって実行される方法が提供され、メッセージは暗号化されたデータおよび方式識別子を含む。方法は、メッセージに関する単一のアクションのみの実行を検出すること、単一のアクションの実行を検出することに応答して、方式識別子に関連付けられた復号プログラムコードにメッセージを提供するためにプログラムコードを起動すること、暗号化されたデータを取得するためにプログラムコードを使用してメッセージをデコーディングすること、および、復号されたデータを取得するためにプログラムコードを介して暗号化されたデータを復号することを、含む。   According to a third aspect of the invention, there is provided a method performed by a mobile computing device to process a message from another mobile computing device in a communication network, wherein the message is encrypted data. And a scheme identifier. The method detects the execution of only a single action on the message, the program code to provide a message to the decryption program code associated with the scheme identifier in response to detecting the execution of the single action. Decode the message using the program code to obtain the encrypted data, and the encrypted data via the program code to obtain the decrypted data Decoding.

本発明の第4の態様によれば、通信ネットワーク内の別のモバイルコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、モバイルコンピューティングデバイスによって実行される方法が提供される。方法は、単一のアクションのみが実行されるのに応答して、データを暗号化するために暗号化プログラムコードを実行すること、暗号化されたデータをメッセージ内にエンコーディングすること、およびメッセージを別のモバイルコンピューティングデバイスに伝送することを含む。メッセージは、別のモバイルコンピューティングデバイスが、メッセージの処理のために方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む。   According to a fourth aspect of the present invention, there is provided a method executed by a mobile computing device to provide a message having encrypted data to another mobile computing device in a communication network. The method executes the encrypted program code to encrypt the data, encodes the encrypted data into the message, and encrypts the message in response to only a single action being performed. Transmitting to another mobile computing device. The message includes a scheme identifier for allowing another mobile computing device to launch a decryption program code associated with the scheme identifier for processing of the message.

本発明の第5の態様によれば、通信ネットワーク内のコンピューティングデバイスからのメッセージを処理するための復号デバイスが提供され、メッセージは暗号化されたデータおよび方式識別子を含む。復号デバイスは、メッセージに関するユーザアクションの実行を検出するための検出器モジュールと、検出器モジュールから検出信号を受信するため、および検出信号に応答して方式識別子に関連付けられた復号プログラムコードにメッセージを提供するためにプログラムコードを起動するための、プロセッサモジュールと、暗号化されたデータを取得するためにプログラムコードを使用してメッセージをデコーディングするためのデコーダモジュールと、復号されたデータを取得するためにプログラムコードを介して暗号化されたデータを復号するための復号モジュールと、を備える。   According to a fifth aspect of the present invention, a decryption device is provided for processing a message from a computing device in a communication network, the message including encrypted data and a scheme identifier. The decoding device has a detector module for detecting the execution of a user action on the message; receives the detection signal from the detector module; A processor module for invoking program code to provide; a decoder module for decoding a message using the program code to obtain encrypted data; and obtaining the decrypted data And a decryption module for decrypting the encrypted data through the program code.

好ましくは、デバイスは、復号デバイスのユーザに復号されたデータを表示するため、または、実行されることになるユーザアクションのタイプのインジケーションを表示するための、表示モジュールも、さらに備えることができる。加えて、方式識別子はメッセージのヘッダを含むことができる。メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含むことが可能であり、データフィールドは暗号化されたデータを含む。   Preferably, the device may further comprise a display module for displaying the decrypted data to a user of the decryption device or for displaying an indication of the type of user action to be performed. . In addition, the scheme identifier may include a message header. The message can further include at least a domain identifier, a session identifier, and a data field, the data field including encrypted data.

より好ましくは、デコーダモジュールは、カスタムURL方式を含む所定のデコーディング方式に従ってメッセージをデコーディングするように配置構成され得る。復号されたデータは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含むことができる。またデバイスは、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介してメッセージを受信するための受信器モジュールを、さらに備えることができる。さらにユーザアクションは、単一のアクションのみを含むことができる。またユーザアクションは、ボタンのクリック、可聴命令の提供、またはメッセージの選択を含むこともできる。   More preferably, the decoder module may be arranged to decode the message according to a predetermined decoding scheme including a custom URL scheme. The decoded data can include text, images, animation, video, or audio. The device may further comprise a receiver module for receiving messages via at least SMS, MMS, email, instant messaging, or electronic document delivery services. Further, user actions can include only a single action. User actions can also include clicking a button, providing an audible command, or selecting a message.

本発明の第6の態様によれば、通信ネットワーク内のコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、暗号化プログラムコードを実行するように構成された暗号化デバイスが提供される。暗号化デバイスは、データを暗号化し、暗号化されたデータをメッセージ内にエンコーディングし、メッセージをコンピューティングデバイスに伝送するための、暗号化プログラムコードを実行するためにユーザアクションに応答するように構成された、プロセッサモジュールを備える。メッセージは、コンピューティングデバイスが、メッセージを処理するために方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む。   According to a sixth aspect of the present invention, there is provided an encryption device configured to execute encrypted program code to provide a message having encrypted data to a computing device in a communication network. Is done. The encryption device is configured to respond to user actions to execute encrypted program code for encrypting data, encoding the encrypted data into a message, and transmitting the message to the computing device. Provided with a processor module. The message includes a scheme identifier that enables the computing device to launch a decryption program code associated with the scheme identifier to process the message.

好ましくは、方式識別子はメッセージのヘッダを含むことができる。デバイスは、暗号化されることになるデータを受信するための受信器モジュールをさらに備えることができる。さらにメッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含むことが可能であり、暗号化されたデータはデータフィールド内に提供される。   Preferably, the scheme identifier can include a message header. The device can further comprise a receiver module for receiving data to be encrypted. In addition, the message can further include at least a domain identifier, a session identifier, and a data field, and the encrypted data is provided in the data field.

好ましくは、プロセッサモジュールは、カスタムURL方式を含む所定のエンコーディング方式に従って暗号化されたデータをエンコーディングするように配置構成され得る。デバイスは、実行されることになるユーザアクションのタイプのインジケーションを表示するための、表示モジュールをさらに備えることもできる。データは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含むことができる。またプロセッサモジュールは、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、送信器モジュールを使用してメッセージを伝送するように構成され得る。好ましくは、ユーザアクションは単一のアクションのみを含むことができるか、またユーザアクションは、ボタンのクリック、可聴命令の提供、または受信したデータの選択を含むことができる。より好ましくは、デバイスは、暗号化されることになるデータの選択または提供を可能にするためのユーザインターフェースを表示するための、ユーザインターフェースモジュールをさらに備えることができる。   Preferably, the processor module may be arranged to encode the encrypted data according to a predetermined encoding scheme including a custom URL scheme. The device may further comprise a display module for displaying an indication of the type of user action to be performed. The data can include text, images, animation, video, or audio. The processor module may also be configured to transmit the message using the transmitter module via at least an SMS, MMS, email, instant messaging, or electronic document delivery service. Preferably, a user action can include only a single action, or a user action can include clicking a button, providing an audible command, or selecting received data. More preferably, the device may further comprise a user interface module for displaying a user interface for allowing selection or provision of data to be encrypted.

本発明の第7の態様によれば、通信ネットワーク内のコンピューティングデバイス間でメッセージを交換するための方法が提供され、メッセージは暗号化されたデータおよび方式識別子を有する。方法は、第1のコンピューティングデバイス上で第1のユーザアクションが実行されるのに応答して、データを暗号化するための暗号化プログラムコードを実行すること、暗号化されたデータをメッセージ内にエンコーディングし、第1のコンピューティングデバイスによってメッセージを第2のコンピューティングデバイスに伝送すること、メッセージに関して第2のコンピューティングデバイス上での第2のユーザアクションの実行を検出すること、第2のユーザアクションの実行の検出に応答して、方式識別子に関連付けられた復号プログラムコードにメッセージを提供するために、第2のコンピューティングデバイスによって復号プログラムコードを起動すること、暗号化されたデータを取得するために第2のコンピューティングデバイスによって復号プログラムコードを使用してメッセージをデコーディングすること、および、復号されたデータを取得するために復号プログラムコードを介して第2のコンピューティングデバイスによって暗号化されたデータを復号することを、含む。   According to a seventh aspect of the present invention, a method is provided for exchanging messages between computing devices in a communication network, the messages having encrypted data and scheme identifiers. The method includes executing encrypted program code for encrypting data in response to a first user action being performed on the first computing device; Encoding and transmitting a message to the second computing device by the first computing device, detecting execution of a second user action on the second computing device with respect to the message, second In response to detecting the execution of the user action, activating the decryption program code by the second computing device and obtaining the encrypted data to provide a message to the decryption program code associated with the scheme identifier By a second computing device to Decoding the message using the decryption program code, and decrypting the data encrypted by the second computing device via the decryption program code to obtain the decrypted data .

本発明の第8の態様によれば、通信ネットワーク内のコンピューティングデバイス間でのメッセージの交換のためのシステムが提供され、メッセージは暗号化されたデータおよび方式識別子を有する。システムは、データを暗号化し、暗号化されたデータをメッセージ内にエンコーディングし、メッセージを第2のコンピューティングデバイスに伝送するための、暗号化プログラムコードを実行するために第1のユーザアクションに応答するように構成された、プロセッサモジュールを備える、第1のコンピューティングデバイス、ならびに、メッセージに関する第2のユーザアクションの実行を検出するための検出器モジュールと、検出器モジュールから検出信号を受信するため、および検出信号に応答して方式識別子に関連付けられた復号プログラムコードにメッセージを提供するために復号プログラムコードを起動するための、プロセッサモジュールと、暗号化されたデータを取得するために復号プログラムコードを使用してメッセージをデコーディングするためのデコーダモジュールと、復号されたデータを取得するために復号プログラムコードを介して暗号化されたデータを復号するための復号モジュールと、を備える、第2のコンピューティングデバイスを備える。   According to an eighth aspect of the invention, a system is provided for the exchange of messages between computing devices in a communication network, the messages having encrypted data and scheme identifiers. The system responds to the first user action to execute the encrypted program code to encrypt the data, encode the encrypted data into the message, and transmit the message to the second computing device A first computing device comprising a processor module, configured to: a detector module for detecting execution of a second user action on the message; and for receiving a detection signal from the detector module And a processor module for activating the decryption program code to provide a message to the decryption program code associated with the scheme identifier in response to the detection signal, and a decryption program code for obtaining the encrypted data Use to A second computing device, comprising: a decoder module for coding; and a decryption module for decrypting the encrypted data via the decryption program code to obtain the decrypted data.

本発明の一態様に関する特徴は、本発明の他の態様にも適用可能であることを理解されたい。   It should be understood that features relating to one aspect of the invention are applicable to other aspects of the invention.

本発明のこれらおよび他の態様は、以下で説明する実施形態から明らかとなり、それらを参照しながら解明される。   These and other aspects of the invention will be apparent from and elucidated with reference to the embodiments described hereinafter.

本発明の実施形態は、添付の図面を参照しながら以下で開示される。   Embodiments of the present invention are disclosed below with reference to the accompanying drawings.

従来技術に従った、モバイルオペレーティングシステムによって受信されたSMSメッセージ内の暗号化されたデータを示すスクリーンショットであり、暗号化されたデータはモバイルオペレーティングシステム上に静的テキストとして示される。FIG. 4 is a screenshot showing encrypted data in an SMS message received by a mobile operating system, according to the prior art, where the encrypted data is shown as static text on the mobile operating system. 図1aに続き、モバイルオペレーティングシステムのユーザが、暗号化されたデータを当該モバイルオペレーティングシステムの作業メモリバッファにデジタルコピーするために「コピー」アクションを実行する、スクリーンショットである。FIG. 1b is a screen shot of a mobile operating system user performing a “copy” action to digitally copy encrypted data to the mobile operating system working memory buffer, following FIG. 1a. 本発明の実施形態に従った、通信ネットワーク内の第1と第2のコンピューティングデバイスの間で暗号化されたデータを有するメッセージを交換するためのシステムを示す、概略図である。1 is a schematic diagram illustrating a system for exchanging messages having encrypted data between first and second computing devices in a communication network, in accordance with an embodiment of the present invention. FIG. 図2の第1のコンピューティングデバイスによって第2のコンピューティングデバイスにメッセージを提供するための方法を示すフロー図である。FIG. 3 is a flow diagram illustrating a method for providing a message to a second computing device by the first computing device of FIG. 図3の方法で使用されるような、データを暗号化およびエンコーディングするためのプロセスを示すフロー図である。FIG. 4 is a flow diagram illustrating a process for encrypting and encoding data as used in the method of FIG. 図3の方法で使用されるような、メッセージを伝送するためのプロセスを示すフロー図である。FIG. 4 is a flow diagram illustrating a process for transmitting a message as used in the method of FIG. 図2の第1のコンピューティングデバイスから第2のコンピューティングデバイスによって受信されたメッセージを処理するための方法を示すフロー図である。FIG. 3 is a flow diagram illustrating a method for processing a message received by a second computing device from the first computing device of FIG. 図2の第2のコンピューティングデバイスによるメッセージの受信を示すスクリーンショットである。FIG. 3 is a screen shot illustrating receipt of a message by the second computing device of FIG. 図5の方法で使用されるような、メッセージをデコーディングおよび復号するためのプロセスを示すフロー図である。FIG. 6 is a flow diagram illustrating a process for decoding and decoding a message as used in the method of FIG. 別の実施形態に従った、図3の方法で使用されるような、メッセージを伝送するためのプロセスを示すフロー図である。FIG. 4 is a flow diagram illustrating a process for transmitting a message, such as used in the method of FIG. 3, according to another embodiment.

第1の実施形態に従った、通信ネットワーク内のコンピューティングデバイス(第1および第2のコンピューティングデバイス204、206を含む)間で、暗号化されたデータを有するメッセージ202を交換するための、システム200(すなわち、図2の概略図を参照のこと)および対応する方法が開示される。第1および第2のコンピューティングデバイス204、206の例は、モバイルコンピューティングデバイス(たとえばiPhone(商標)などのスマートフォンまたはiPad(商標)などのタブレット)、ワイヤードコンピュータ(たとえばデスクトップパーソナルコンピュータ)などを含む。しかしながら、本実施形態では、第1および第2のコンピューティングデバイス204、206は、所定の好適なモバイルオペレーティングシステム(たとえばApple Inc(商標)からのiOS(商標))上で実行しているモバイルコンピューティングデバイスである。以下で参照しやすいように、第1および第2のコンピューティングデバイス204、206は、特に明示的示されていない限り、それぞれ暗号化デバイス204および復号デバイス206と呼ばれる。対応する暗号化されたデータを有するメッセージ202を相互に交換するために、複数の暗号化デバイス204および復号デバイス206を通信ネットワーク内に配置構成することが可能であるが、この場合簡潔にするために、図2では具体的に示されていないことも理解されよう。   For exchanging a message 202 having encrypted data between computing devices (including first and second computing devices 204, 206) in a communication network according to the first embodiment, A system 200 (ie, see the schematic diagram of FIG. 2) and corresponding method are disclosed. Examples of the first and second computing devices 204, 206 include mobile computing devices (e.g., smartphones such as iPhone (TM) or tablets such as iPad (TM)), wired computers (e.g. desktop personal computers), etc. . However, in this embodiment, the first and second computing devices 204, 206 are mobile computing devices running on a predetermined suitable mobile operating system (eg, iOS ™ from Apple Inc ™). Device. For ease of reference below, the first and second computing devices 204, 206 are referred to as an encryption device 204 and a decryption device 206, respectively, unless explicitly indicated otherwise. Multiple encryption devices 204 and decryption devices 206 can be arranged in the communication network to exchange messages 202 with corresponding encrypted data with each other, but in this case for simplicity It will also be understood that this is not specifically shown in FIG.

暗号化デバイス204は、復号デバイス206にメッセージ202を提供するために暗号化プログラムコードを実行するように構成され、復号デバイス206は、暗号化デバイス204からのメッセージ202を処理するために復号プログラムコードを実行するように構成される。本実施形態において、暗号化および復号のプログラムコードは、暗号化デバイスおよび復号デバイス204、206上にローカルにインストールされ、さらに暗号化および復号のプログラムコードはネイティブモバイルアプリケーションとして了解されることを理解されよう。具体的に言えば、暗号化デバイス204は、プロセッサモジュール2042、受信器モジュール2044、送信器モジュール2046、表示モジュール2048、およびユーザインターフェースモジュール20410を含む。他方で復号デバイス206は、プロセッサモジュール2062、受信器モジュール2064、表示モジュール2066、検出器モジュール2068、デコーダモジュール20610、および復号モジュール20612を含む。この場合、暗号化デバイス204および復号デバイス206のそれぞれの当該モジュールは、ソフトウェア内に実装されることを理解されよう。   The encryption device 204 is configured to execute encrypted program code to provide the message 202 to the decryption device 206, and the decryption device 206 decrypts the decryption program code to process the message 202 from the encryption device 204. Configured to perform. In this embodiment, it is understood that the encryption and decryption program code is installed locally on the encryption and decryption devices 204, 206, and that the encryption and decryption program code is understood as a native mobile application. Like. Specifically, the encryption device 204 includes a processor module 2042, a receiver module 2044, a transmitter module 2046, a display module 2048, and a user interface module 20410. On the other hand, the decoding device 206 includes a processor module 2062, a receiver module 2064, a display module 2066, a detector module 2068, a decoder module 20610, and a decoding module 20612. In this case, it will be appreciated that the respective modules of the encryption device 204 and the decryption device 206 are implemented in software.

次に図3および図4を参照して、復号デバイス206にメッセージ202を提供するために暗号化デバイス204によって実行される方法300を説明する。方法300はステップ302で始まり、ここで受信器モジュール2044は暗号化されることになるデータを受信し、暗号化されることになるデータを(暗号化デバイス204のデータストアから)提供または選択するため、およびユーザがメッセージ202を送信する受信者リストから受信者(すなわちこの場合は復号デバイス206)を選択するために、暗号化デバイス204のユーザ(図示せず)にインターフェースを提示するユーザインターフェースモジュール20410に関与する。データは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含むことを理解されよう。さらに、その後データを暗号化、エンコーディング、および送信させるために暗号化デバイス204上で実行されることになるユーザアクションのタイプのインジケーションも、表示モジュール2048によって暗号化デバイス204上でユーザに表示される。ユーザアクションの例は、ボタンのクリック(たとえばマウスまたはユーザの指を使用する)、可聴命令の提供、受信したデータの選択(たとえば強調表示による)などを含む。本実施形態において、ユーザアクションは、ボタンの1回のタッピングなどの単一のアクションのみを実行することを含むことも強調される。   With reference now to FIGS. 3 and 4, a method 300 performed by the encryption device 204 to provide the message 202 to the decryption device 206 will be described. Method 300 begins at step 302 where receiver module 2044 receives data to be encrypted and provides or selects data to be encrypted (from the data store of encryption device 204). And a user interface module that presents an interface to the user (not shown) of the encryption device 204 to select the recipient (ie, the decryption device 206 in this case) from the recipient list to which the user sends the message Involved in 20410. It will be understood that the data includes text, images, animation, video, or audio. In addition, an indication of the type of user action that will then be performed on the encryption device 204 to cause the data to be encrypted, encoded, and transmitted is also displayed to the user on the encryption device 204 by the display module 2048. The Examples of user actions include clicking a button (eg, using a mouse or a user's finger), providing an audible command, selecting received data (eg, by highlighting), etc. It is also emphasized that in this embodiment, the user action includes performing only a single action, such as a single tapping of a button.

ユーザが暗号化されることになるデータを選択または提供すると、その後ユーザは示されたユーザアクションを実行し、結果としてステップ304で、プロセッサモジュール2042は暗号化プログラムコードを実行することによってユーザアクションに応答することになる。より具体的に言えば、その後ステップ306で、ユーザアクションが実行されるのに応答して、プロセッサモジュール2042は、暗号化プログラムコードを使用することによってデータを暗号化し、暗号化されたデータを搬送するメッセージ202内に暗号化されたデータをエンコーディングする。メッセージ202は特定のエンコード化フォーマットであることを理解されよう。関連して、図4aは、データを暗号化およびエンコーディングするためにプロセッサモジュール2042によって実行されるプロセス400のフロー図を示す。特に、図4aのプロセス400は、暗号化されたデータを取得するためにデータを最初に暗号化することに関与し、これが次に、特定のエンコード化フォーマットを備えるメッセージ202を取得するために、所定のエンコーディング方式に従ってエンコーディングされる。この場合、カスタムURL方式となるように構成された所定のエンコーディング方式は、具体的には、少なくとも方式識別子、ドメイン識別子、セッション識別子、およびデータフィールドを含む、対応するカスタムユニフォームリソースロケータ(URL)フォーマットを有するメッセージ202内に、暗号化されたデータをエンコーディングする。ドメイン識別子は、たとえば暗号化デバイス204によって復号デバイス206に伝送された、暗号化されていない情報をエンコーディングするために使用可能であることを理解されよう。他方で、方式識別子は、その受信時に復号デバイス206によるメッセージ202の処理を可能にするために定義されることも理解されよう。   When the user selects or provides data to be encrypted, the user then performs the indicated user action, resulting in step 304 in which the processor module 2042 executes the encrypted program code to the user action. Will respond. More specifically, in step 306, in response to the user action being performed, the processor module 2042 then encrypts the data by using the encrypted program code and carries the encrypted data. The encrypted data is encoded in the message 202. It will be appreciated that message 202 is a particular encoding format. Relatedly, FIG. 4a shows a flow diagram of a process 400 performed by the processor module 2042 to encrypt and encode data. In particular, the process 400 of FIG. 4a involves first encrypting data to obtain encrypted data, which in turn obtains a message 202 comprising a particular encoding format. Encoded according to a predetermined encoding method. In this case, the predetermined encoding scheme configured to be a custom URL scheme specifically includes a corresponding custom uniform resource locator (URL) format including at least a scheme identifier, a domain identifier, a session identifier, and a data field. Encrypt the encrypted data in the message 202 having It will be appreciated that the domain identifier can be used to encode unencrypted information, eg, transmitted by the encryption device 204 to the decryption device 206. On the other hand, it will also be appreciated that the scheme identifier is defined to allow processing of the message 202 by the decoding device 206 upon receipt thereof.

特に、復号プログラムコードは、暗号化デバイス204によって伝送されるときに、方式識別子の同じデータ定義を有するものと決定された任意のメッセージ202の取り扱いおよび処理を容易にするために、復号デバイス206のモバイルオペレーティングシステムの「カスタムURL方式を介したアプリケーション間通信」を使用するために登録されるように構成される。すなわち復号プログラムコードは、メッセージ202内の暗号化デバイス204によって定義されたように、方式識別子に関連付けられる。カスタムURLとは、異なるカスタマイズされた識別子フィールドを含むように特別にフォーマット化されたURLである。この「カスタムURL方式を介したアプリケーション間通信」は、後続の段落で詳述する。加えて、理解されるように、暗号化されたデータはデータフィールド内に提供される。カスタムURLフォーマットは、以下の構文
[A]://[B]?id=[C]&[D] (1)
を用いて定義され、上式で、「[A]」はヘッダ識別子を表し、「[B]」はドメイン識別子を表し、「[C]」はセッション識別子を表し、「[D]」はデータフィールドを表す。例示のために、構文(1)に従ってカスタムURLとして定義された場合、「ontalk」が「[A]」内に定義され、「com.treeboxsolutions.ontalk.sso」が「[B]」内に定義され、「AAAA」のランダムIDが「[C]」内に定義され、SMSを介して復号デバイス206に伝送されることになる「XXXX」の暗号化されたデータが「sms=XXXX」として「[D]」内に定義される、メッセージ202の例は、
ontalk://com.treeboxsolutions.ontalk.sso?id=AAAA&sms=XXXX (2)
となる。したがって暗号化デバイス204は、たとえば所定の識別子「ontalk」と共にメッセージ202を伝送し、これは処理の目的で(前述のように)復号デバイス206によっても認識されることになる。もちろん、暗号化されたデータ「XXXX」が代わりにたとえばMMSまたは電子メールなどの他の通信手段を使用して伝送される場合、構文(1)の「[D]」はそれに応じて「mms=XXXX」または「email=XXXX」(など)として定義されることになることも理解されよう。
In particular, when the decryption program code is transmitted by the encryption device 204, in order to facilitate the handling and processing of any message 202 determined to have the same data definition of the scheme identifier, It is configured to be registered to use “Inter-application communication via custom URL scheme” of the mobile operating system. That is, the decryption program code is associated with the scheme identifier as defined by the encryption device 204 in the message 202. A custom URL is a URL that is specially formatted to include a different customized identifier field. This “inter-application communication via the custom URL method” will be described in detail in a subsequent paragraph. In addition, as will be appreciated, the encrypted data is provided in the data field. Custom URL format has the following syntax
[A]: // [B]? Id = [C] & [D] (1)
Where “[A]” represents the header identifier, “[B]” represents the domain identifier, “[C]” represents the session identifier, and “[D]” represents the data Represents a field. For illustration, when defined as a custom URL according to syntax (1), "ontalk" is defined in "[A]" and "com.treeboxsolutions.ontalk.sso" is defined in "[B]" Then, the random ID of “AAAA” is defined in “[C]”, and the encrypted data of “XXXX” to be transmitted to the decryption device 206 via SMS is “sms = XXXX” as “ An example of message 202 defined within [D] is
ontalk: //com.treeboxsolutions.ontalk.sso? id = AAAA & sms = XXXX (2)
It becomes. Thus, the encryption device 204 transmits, for example, a message 202 with a predetermined identifier “ontalk”, which will also be recognized by the decryption device 206 for processing purposes (as described above). Of course, if the encrypted data “XXXX” is instead transmitted using other communication means such as MMS or e-mail, the syntax [1] “[D]” is correspondingly “mms = It will also be understood that it will be defined as "XXXX" or "email = XXXX" (etc.).

次にステップ308で、プロセッサモジュール2042のコマンドの下で、送信器モジュール2046は、図2に示された(暗号化デバイス204から復号デバイス206の方向を向いた)矢印208によって示されるように、メッセージ202を復号デバイス206に伝送する。メッセージ202は、たとえばSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスなどを介して伝送される。ステップ306およびステップ308は順次実行されるが、暗号化デバイス204のユーザによってユーザアクションが実行されるのに応答して、全体的にまとめて実行されることを理解されよう。さらに図4bも参照すると、メッセージ202を伝送するために送信器モジュール2046によって実行されるプロセス450のフロー図を示し、メッセージ202は、送信器モジュール2046とインターフェースするように具体的に適合された第三者メッセージングソフトウェア構成要素452aを用いて伝送される。この場合、送信器モジュール2046は、具体的には、第三者メッセージングソフトウェア構成要素452aによって提供される関連APIとインターフェースすることによって、第三者メッセージングソフトウェア構成要素452aと統合される。   Next, at step 308, under the command of the processor module 2042, the transmitter module 2046, as indicated by the arrow 208 (pointed from the encryption device 204 to the decryption device 206) shown in FIG. The message 202 is transmitted to the decryption device 206. Message 202 is transmitted, for example, via SMS, MMS, email, instant messaging, or electronic document delivery service. It will be appreciated that steps 306 and 308 are performed sequentially, but are performed collectively in response to a user action being performed by the user of the encryption device 204. Still referring to FIG. 4b, there is shown a flow diagram of a process 450 performed by the transmitter module 2046 to transmit the message 202, the message 202 being specifically adapted to interface with the transmitter module 2046. Transmitted using a three-party messaging software component 452a. In this case, the transmitter module 2046 is specifically integrated with the third party messaging software component 452a by interfacing with the relevant API provided by the third party messaging software component 452a.

特に、図4bのこのプロセス450は、第三者のメッセージングソフトウェア構成要素452aを介して、暗号化デバイス204によってメッセージ202を第三者メッセージングシステム454に最初に送信することを含み、第三者メッセージングシステム454はメッセージ202を、復号デバイス206に配置構成された同様の第三者メッセージングソフトウェア構成要素452bに転送する。この場合、復号デバイス206に配置構成された第三者メッセージングソフトウェア構成要素452bは、図4bに示されるように別のアプリケーションとしてモバイルオペレーティングシステム内に提供され、復号プログラムコードとは異なるプログラムコードである。第三者メッセージングシステム454は通信ネットワーク内に提供され、暗号化デバイス204および復号デバイス206の両方とデータ通信するように配置構成されるが、暗号化デバイス204および復号デバイス206とは独立に機能することを理解されよう。第三者メッセージングシステム454は図2のシステム200の一部として含まれることも言及される。   In particular, this process 450 of FIG. 4b includes first sending the message 202 by the encryption device 204 to the third party messaging system 454 via the third party messaging software component 452a, The system 454 forwards the message 202 to a similar third party messaging software component 452b located at the decryption device 206. In this case, the third party messaging software component 452b deployed on the decryption device 206 is provided in the mobile operating system as a separate application as shown in FIG. 4b, and is a different program code from the decryption program code. . Third party messaging system 454 is provided in a communication network and is configured to communicate data with both encryption device 204 and decryption device 206, but functions independently of encryption device 204 and decryption device 206. I understand that. It is also noted that the third party messaging system 454 is included as part of the system 200 of FIG.

「カスタムURL方式を介したアプリケーション間通信」について考察する前に、最初にカスタムURL方式について説明することを理解されよう。URLはウェブアドレスとも呼ばれ、リソースへの参照を構成する特定の文字列であることを理解されよう。ウェブブラウザにおいて、ウェブページのURLは、典型的にはウェブページの上部セクションに配置されるアドレスバー内に表示される。典型的なURLの例は、「http://en.example.org/wiki/Main_Page」であろう。あらゆるURLは、典型的には、方式名(または一般にプロトコルと呼ばれる)、続いてコロン、2つのスラッシュ、その後、方式に応じてサーバ名(たとえば「exp.」、「ftp.」、「www.」、「smtp.」、など)とそれに続くドット(「.」)、続いてドメイン名(または代替としてIPアドレス)、ポート番号、フェッチされることになるリソースまたは実行されることになるプログラムのパス、その後、共通ゲートウェイインターフェース(CGI)スクリプトなどのプログラムの場合はクエリ文字列、そしてオプションのフラグメント識別子、というフォーマットとなるように定義される。要するに、URLの構文は一般に、以下のように定義される。
scheme://domain:port/path?query_string#fragment_id (3)
Before discussing "Inter-application communication via a custom URL method", it will be understood that the custom URL method is first described. It will be understood that a URL, also called a web address, is a specific string that constitutes a reference to a resource. In a web browser, the web page URL is typically displayed in an address bar located in the upper section of the web page. An example of a typical URL would be “http://en.example.org/wiki/Main_Page”. Every URL is typically a method name (or commonly called a protocol), followed by a colon, two slashes, and then a server name (e.g. `` exp. '', `` Ftp. '', `` Www. ”,“ Smtp. ”, Etc.) followed by a dot (“. ”), Followed by the domain name (or alternatively IP address), port number, the resource to be fetched or the program to be executed In the case of a program such as a path, and then a common gateway interface (CGI) script, the format is defined as a query string and an optional fragment identifier. In short, the URL syntax is generally defined as:
scheme: // domain: port / path? query_string # fragment_id (3)

次に、カスタムURL方式は、それを介して同じモバイルデバイス上にインストールされた第三者モバイルアプリケーションが、対応する特別にフォーマット化されたURLを介して互いに通信できるようにする機構である。モバイルアプリケーションは、カスタムURL方式を使用して、所望の通りにサービスを他のモバイルアプリケーションに販売することができる。具体的に言えば、カスタムモバイルアプリケーションは、対応するカスタムURL方式をモバイルオペレーティングシステムに登録することによって、特別にフォーマット化されたURLを受信することが可能であり、その後モバイルオペレーティングシステムは、それらのモバイルアプリケーションを当該カスタムURL方式に結び付ける。モバイルオペレーティングシステムがたとえばiOSのバージョン6.0以下である場合、モバイルオペレーティングシステムは、単に方式識別子に基づいて、特別にフォーマット化されたURLを認識することを理解されよう。モバイルオペレーティングシステムが、たとえばAndroid(商標)のOSである場合、加えて、モバイルオペレーティングシステムが、方式識別子およびドメイン識別子の両方に基づいて特別にフォーマット化されたURLを特定のモバイルアプリケーションに関連付けることができるように、ドメイン識別子を含むことができる。   A custom URL scheme is then a mechanism that allows third party mobile applications installed on the same mobile device via it to communicate with each other via corresponding specially formatted URLs. A mobile application can use a custom URL scheme to sell services to other mobile applications as desired. Specifically, a custom mobile application can receive specially formatted URLs by registering the corresponding custom URL scheme with the mobile operating system, and the mobile operating system can then Connect the mobile application to the custom URL method. It will be appreciated that if the mobile operating system is, for example, iOS version 6.0 or lower, the mobile operating system will recognize a specially formatted URL simply based on the scheme identifier. If the mobile operating system is, for example, an Android ™ OS, in addition, the mobile operating system may associate a specially formatted URL with a specific mobile application based on both the scheme identifier and the domain identifier. A domain identifier can be included as is possible.

「カスタムURL方式を介したアプリケーション間通信」に関しては、いくつかのモバイルオペレーティングシステム(たとえば、Apple Inc(商標)からのiOS(商標))は、具体的に言えば特定の当該方式に対するサポートを含み、そこでは、当該方式と結び付けるためにモバイルオペレーティングシステムに登録するように構成された(モバイルコンピューティングデバイス上にインストールされた)ネイティブモバイルアプリケーションが、有利なことに方式を利用して、関連付けられたモバイルオペレーティングシステムを実行している同じデバイス上にインストールされた他の異なるモバイルアプリケーション間で、メッセージを交換することができる。交換されることになるメッセージは、必要に応じて、異なるモバイルアプリケーション間で渡されるカスタムURL内に指定される。登録されたモバイルアプリケーションは、カスタムURL方式を使用して特定の要求を開始することができる。たとえば、登録されたモバイルアプリケーションが地図アプリケーション内にアドレスを表示することが望ましい場合、登録されたモバイルアプリケーションは、表示されることになるアドレスを指定するカスタムURLを作成した後、作成されたカスタムURLを使用して、(モバイルオペレーティングシステムによって)地図アプリケーションの開始を呼び出すことができる。開始されると、作成されたカスタムURLは自動的に登録されたモバイルアプリケーションから地図アプリケーションに渡され、次いで地図アプリケーションはそれに応じて指定されたアドレスを読み取り、表示する。異なるカスタム開発モバイルアプリケーションが、同様のタイプの通信を容易にするために、対応する特別にフォーマット化されたカスタムURLを(必要に応じて、アプリケーションの関連付けられた領域の必要性に基づいて)作成することが可能な、異なるカスタムURL方式を実装できることを理解されよう。   Regarding “inter-application communication via a custom URL scheme”, some mobile operating systems (eg, iOS ™ from Apple Inc ™) specifically include support for a particular such scheme. Where a native mobile application (installed on a mobile computing device) configured to register with the mobile operating system to associate with the scheme is advantageously associated using the scheme. Messages can be exchanged between other different mobile applications installed on the same device running a mobile operating system. The messages to be exchanged are specified in custom URLs passed between different mobile applications as needed. Registered mobile applications can initiate specific requests using a custom URL scheme. For example, if it is desirable for a registered mobile application to display an address in a map application, the registered mobile application creates a custom URL that specifies the address that will be displayed, and then the custom URL that is created Can be used to call the start of the map application (by the mobile operating system). When started, the created custom URL is automatically passed from the registered mobile application to the map application, which then reads and displays the address specified accordingly. Different custom-developed mobile applications create corresponding specially formatted custom URLs (based on the needs of the associated area of the application, if necessary) to facilitate similar types of communication It will be appreciated that different custom URL schemes can be implemented.

次に、図5および図6を参照して、暗号化デバイス204からのメッセージ202を処理するために、復号デバイス206によって実行される方法500を説明する。特に、図6aは、第三者メッセージングソフトウェア構成要素452bを介した、復号デバイス206によるメッセージ202の受信を示すスクリーンショット600である。メッセージ202は、復号デバイス206にある第三者メッセージングソフトウェア構成要素452bを介して、たとえばSMS、MMS、電子メールとして、またはインスタントメッセージング、電子文書送達サービスなどを介して、復号デバイス206の受信器モジュール2064によって受信されることを理解されよう。復号デバイス206にある第三者メッセージングソフトウェア構成要素452bは、その後、メッセージ202を処理するために復号デバイス206のユーザ(図示せず)によって実行されることになるユーザアクションのタイプのインジケーションと共に、メッセージ202を表示する。この場合のユーザアクションの定義は、メッセージ202との関連において受信された通りに読み取られる(暗号化されることになるデータではない)こと以外は、図3の方法300で以前に説明したものと同じであり、簡潔にするために繰り返さない。   Next, with reference to FIGS. 5 and 6, a method 500 performed by the decryption device 206 to process the message 202 from the encryption device 204 will be described. In particular, FIG. 6a is a screenshot 600 showing receipt of message 202 by decryption device 206 via third party messaging software component 452b. The message 202 is received via the third party messaging software component 452b in the decryption device 206, for example, as a SMS, MMS, email, or via instant messaging, electronic document delivery service, etc. It will be understood that it is received by 2064. The third party messaging software component 452b at the decryption device 206 then has an indication of the type of user action that will be performed by the user (not shown) of the decryption device 206 to process the message 202, Message 202 is displayed. The definition of the user action in this case is the same as previously described in method 300 of FIG. 3, except that it is read as received in the context of message 202 (not the data that is to be encrypted). Same and not repeated for brevity.

メッセージ202は、たとえばSMSを介して受信された場合、第三者メッセージングソフトウェア構成要素452bによって青色テキストとして強調表示および下線付けされ、示されたユーザアクションの実行を介して復号デバイス206のユーザによってデジタル処理で選択することができる。メッセージ202の青色テキストとしての下線付けは非限定的な例として与えられ、当業者であれば理解されるような他の好適な形の強調表示またはインジケーションも可能であることを理解されよう。たとえば強調表示は、メッセージ202内にアイコンの形で表示されることも可能である。その後、復号デバイス206のユーザは、示されたユーザアクション(たとえば青色テキストのタッピング)を実行することにより、メッセージ202を選択することができる。図5の方法500のステップ502で、復号デバイス206の検出器モジュール2068は、メッセージ202に関するユーザアクションの実行を検出する。前述のように、メッセージ202は、実際にはカスタムURL方式に基づいて生成された特別にフォーマット化されたURLであるため、示されたユーザアクションの実行によって、復号デバイス206(のモバイルオペレーティングシステム)は、方法500のステップ504で、復号プログラムコードを自動的に起動(たとえば開始)することが可能となり、起動は、メッセージ202から決定された方式識別子に基づいて実行される。前述のように、復号プログラムコードは方式識別子に関連付けられる。次に、メッセージ202は、説明しているこの同じ方法のステップ506で、さらに処理するために、第三者メッセージングソフトウェア構成要素452bによって、カスタムURL方式を介して復号プログラムコードに逐語的に提供される。   Message 202 is highlighted and underlined as blue text by third party messaging software component 452b, for example when received via SMS, and is digitally displayed by the user of decryption device 206 via execution of the indicated user action. Can be selected by processing. It will be appreciated that the underlining of message 202 as blue text is provided as a non-limiting example, and other suitable forms of highlighting or indication are possible as will be appreciated by those skilled in the art. For example, the highlighting can be displayed in the form of an icon in the message 202. The user of the decryption device 206 can then select the message 202 by performing the indicated user action (eg, tapping blue text). In step 502 of the method 500 of FIG. 5, the detector module 2068 of the decoding device 206 detects the execution of a user action related to the message 202. As mentioned above, since message 202 is actually a specially formatted URL generated based on a custom URL scheme, the execution of the indicated user action results in decryption device 206 (mobile operating system) At step 504 of method 500, the decryption program code can be automatically activated (eg, initiated), and activation is performed based on the scheme identifier determined from message 202. As described above, the decryption program code is associated with the scheme identifier. Message 202 is then provided verbatim to the decryption program code via a custom URL scheme by third party messaging software component 452b for further processing in step 506 of this same method as described. The

続いて、ステップ508で、デコーダモジュール20610は、暗号化されたデータを取得するために復号プログラムコードを使用してメッセージ202をデコーディングし、その後復号モジュール20612は、復号されたデータを取得するためにここでも復号プログラムコードを使用して、暗号化されたデータを復号する。関連して、図6bは、メッセージ202をそれぞれデコーディングおよび復号するために、復号デバイス206のデコーダモジュール20610および復号モジュール20612によって実行されるプロセス650のフロー図を示す。特に、図6bのプロセス650は、暗号化されたデータを取得するために所定のデコーディング方式に従ってメッセージ202を最初にデコーディングすることを含み、暗号化されたデータは、その後、復号されたデータを取得するために復号される。所定のデコーディング方式は、単に(図4aのプロセス400で使用されるような)所定のエンコーディング方式とは逆の順序で実行されることを理解されよう。ステップ506およびステップ508は順番に実行されるが、復号デバイス206のユーザのユーザアクションに応答して、全体的にまとめて実行されることも理解されよう。加えて、ステップ504からステップ508も、検出器モジュール2068によるユーザアクションの実行の検出に応答して実行される。その後、ステップ510で、表示モジュール2066は、復号されたデータを復号デバイス206のユーザに表示する。   Subsequently, at step 508, the decoder module 20610 decodes the message 202 using the decryption program code to obtain encrypted data, after which the decryption module 20612 obtains the decrypted data. Again, the decrypted program code is used to decrypt the encrypted data. Relatedly, FIG. 6b shows a flow diagram of a process 650 performed by the decoder module 20610 and the decoding module 20612 of the decoding device 206 to decode and decode the message 202, respectively. In particular, process 650 of FIG. 6b includes first decoding message 202 according to a predetermined decoding scheme to obtain encrypted data, where the encrypted data is then decrypted data. Is decrypted to obtain It will be appreciated that the predetermined decoding scheme is simply performed in the reverse order of the predetermined encoding scheme (as used in the process 400 of FIG. 4a). It will also be appreciated that steps 506 and 508 are performed in sequence, but are performed collectively in response to a user action of the user of decryption device 206. In addition, steps 504 to 508 are also performed in response to detecting the execution of the user action by detector module 2068. Thereafter, in step 510, the display module 2066 displays the decrypted data to the user of the decryption device 206.

以下で、本発明の他の実施形態を説明する。簡潔にするために、実施形態間で共通の同じ要素、機能、および動作の説明は繰り返さず、代わりに、関連実施形態の同様の部分を参照することになる。   In the following, another embodiment of the present invention will be described. For the sake of brevity, descriptions of the same elements, functions, and operations that are common among the embodiments will not be repeated, but instead will refer to similar portions of the related embodiments.

第2の実施形態によれば、暗号化デバイス204および復号デバイス206のそれぞれのモジュールは、ソフトウェアベースではなくハードウェアベースである。実際、この場合には、暗号化デバイス204のプロセッサモジュール2042、受信器モジュール2044、送信器モジュール2046、表示モジュール2048、およびユーザインターフェースモジュール20410は、より高速な応答時間およびメッセージ202のより効率的な処理のために、ハードウェア内で実装される。同様に、復号デバイス206のプロセッサモジュール2062、受信器モジュール2064、表示モジュール2066、検出器モジュール2068、デコーダモジュール20610、および復号モジュール20612も、メッセージ202の処理に関して同様の前述の利点を達成するために、ハードウェア内で実装される。   According to the second embodiment, the respective modules of the encryption device 204 and the decryption device 206 are hardware based rather than software based. In fact, in this case, the processor module 2042, the receiver module 2044, the transmitter module 2046, the display module 2048, and the user interface module 20410 of the encryption device 204 have a faster response time and a more efficient message 202. Implemented in hardware for processing. Similarly, the processor module 2062, the receiver module 2064, the display module 2066, the detector module 2068, the decoder module 20610, and the decoding module 20612 of the decoding device 206 may also achieve similar aforementioned advantages with respect to processing of the message 202. Implemented in hardware.

第3の実施形態によれば、メッセージ202を伝送するために送信器モジュール2046によって実行される別のプロセス700のフロー図を示す図7を参照すると、メッセージ202は、図4に示されたもの452aとは異なる別の第三者メッセージングソフトウェア構成要素702を用いて伝送される。この場合、暗号化デバイス204にある第三者メッセージングソフトウェア構成要素702は、モバイルオペレーティングシステム内に事前に提供およびインストールされ、(暗号化デバイス204の)送信器モジュール2046による第三者メッセージングソフトウェア構成要素702との通信は、「カスタムURL方式を介したアプリケーション間通信」を使用して実行される。図3の方法300も参照すると、プロセッサモジュール2042がデータを暗号化し、暗号化されたデータをメッセージ202内にエンコーディングすると、その後メッセージ202は、送信器モジュール2046によって(プロセッサモジュール2042のコマンドの下で)、対応するカスタムURL方式を介して図7の当該第三者メッセージングソフトウェア構成要素702に通信される。この場合、メッセージ202全体が、対応するカスタムURL方式に従って定義された、カスタムURLの構文(1)の通り、「[D]」の下に挿入される。しかしながら、他の予想される変形において、メッセージ202全体が「[D]」の下に挿入される必要はなく、代わりに、構文(1)の通り、区切り文字「?」の後に書き込まれるいずれの情報もカスタマイズ可能であるため、定義されたカスタムURL方式に依存することも理解されよう。受信時、第三者メッセージングソフトウェア構成要素702は、関連付けられたカスタムURLからメッセージ202を受信された通りに抽出し、その後、(図4で前述したように)メッセージ202を第三者メッセージングシステム454に伝送し、第三者メッセージングシステム454は、処理のために復号デバイス206に配置構成された第三者メッセージングソフトウェア構成要素452bにメッセージ202を転送する。それ以降の、メッセージ202を復号するためのプロセスの残りは、第1の実施形態で前述したものと同じであるため、簡潔にするために繰り返さない。   According to the third embodiment, referring to FIG. 7, which shows a flow diagram of another process 700 performed by the transmitter module 2046 to transmit the message 202, the message 202 is that shown in FIG. It is transmitted using another third party messaging software component 702 different from 452a. In this case, the third party messaging software component 702 residing on the encryption device 204 is pre-provided and installed within the mobile operating system, and the third party messaging software component by the transmitter module 2046 (of the encryption device 204). Communication with 702 is performed using “inter-application communication via a custom URL method”. Referring also to the method 300 of FIG. 3, once the processor module 2042 encrypts the data and encodes the encrypted data into the message 202, the message 202 is then sent by the transmitter module 2046 (under the command of the processor module 2042). ) To the third party messaging software component 702 of FIG. 7 via a corresponding custom URL scheme. In this case, the entire message 202 is inserted under “[D]” according to the custom URL syntax (1) defined according to the corresponding custom URL method. However, in other anticipated variants, the entire message 202 need not be inserted under “[D]”; instead, any one written after the delimiter “?” As in syntax (1) It will also be appreciated that the information can also be customized and therefore depends on the defined custom URL scheme. Upon receipt, the third party messaging software component 702 extracts the message 202 as received from the associated custom URL and then the message 202 (as described above in FIG. 4) with the third party messaging system 454. And the third party messaging system 454 forwards the message 202 to a third party messaging software component 452b configured in the decryption device 206 for processing. The rest of the process for decoding message 202 thereafter is the same as that described above in the first embodiment and will not be repeated for brevity.

要約すると、提案されたシステム200(および対応する方法)は、暗号化されたデータを有するメッセージの、通信ネットワーク内の第1と第2のコンピューティングデバイス204、206間での、より具体的に言えば、「カスタムURL方式を介したアプリケーション間通信」の利用を介した、交換を可能にする。暗号化デバイス204は、暗号化されることになるデータの入力または選択のためのユーザインターフェースを提供し、暗号化デバイス204のユーザが、暗号化されたデータおよび方式識別子を担持するメッセージ202内へのデータのセキュアな処理のために実行することになる、ユーザアクションのタイプ(たとえばボタンのタッピング)のインジケーションを表示する。その後、示されたユーザアクションが実行されるのに応答して、データは暗号化され、カスタムURLフォーマットを用いてメッセージ202内にエンコーディングされ、第三者デジタルメッセージングシステム454を介して復号デバイス206に送信される。復号デバイス206上の復号プログラムコードは、カスタムURL方式を介してメッセージ202の処理を取り扱うために、その上にインストールされたモバイルオペレーティングシステムに登録される。すなわち、復号プログラムコードは方式識別子に関連付けられる。復号デバイス206にある第三者メッセージングソフトウェア構成要素452bは、メッセージ202を受信および表示し、さらに復号デバイス206のユーザがメッセージ202を復号するために実行することになるユーザアクション(たとえば、メッセージ202の強調された表示を選択すること)のインジケーションも表示する。示されたユーザアクションが実行されるのに応答して、復号プログラムコードは(復号デバイス206上にインストールされた)モバイルオペレーティングシステムによって自動的に起動され、その後メッセージは、復号されたデータを取得するための処理のために第三者メッセージングソフトウェア構成要素452bによって復号プログラムコードに転送される。続いて、復号されたデータは復号デバイス206のユーザに表示される。   In summary, the proposed system 200 (and corresponding method) is more specific for messages having encrypted data between the first and second computing devices 204, 206 in the communication network. In other words, it enables exchanges through the use of “inter-application communication via a custom URL method”. The encryption device 204 provides a user interface for entry or selection of data to be encrypted, and the user of the encryption device 204 into the message 202 carrying the encrypted data and scheme identifier. Displays an indication of the type of user action (eg button tapping) that will be performed for secure processing of the data. Thereafter, in response to the indicated user action being performed, the data is encrypted and encoded in message 202 using a custom URL format and sent to decryption device 206 via third party digital messaging system 454. Sent. The decryption program code on decryption device 206 is registered with the mobile operating system installed on it to handle the processing of message 202 via a custom URL scheme. That is, the decryption program code is associated with the method identifier. The third party messaging software component 452b at the decryption device 206 receives and displays the message 202, and the user action that the user of the decryption device 206 will perform to decrypt the message 202 (e.g., the message 202 It also displays an indication of selecting the highlighted display. In response to the indicated user action being performed, the decryption program code is automatically launched by the mobile operating system (installed on decryption device 206), after which the message obtains the decrypted data Forwarded to the decryption program code by the third party messaging software component 452b for processing. Subsequently, the decrypted data is displayed to the user of the decryption device 206.

したがって、関連するモバイルオペレーティングシステムによって提供されるアプリケーション間通信サポートと共にカスタムURL方式を利用することによって、図5の方法500は、有利なことに、第三者デジタルメッセージングアプリケーション452bを介して受信された(暗号化されたデータを伴う)メッセージ202の処理が、方式識別子に基づき、暗号化されたデータを取得するための処理のために、場合によっては従来のようにメッセージを第三者デジタルメッセージングアプリケーション452bから復号プログラムコードへ手動でコピーアンドペーストする必要なしに、メッセージ202に関するユーザアクションの実行時に復号プログラムコードを自動的に起動することによって、便利に実行されることを可能にする。したがってこの提案された方法500は、こうしたメッセージを処理するために必要なユーザ対話の回数を削減し、したがって、こうしたタスクを実行するためのユーザ体験全体を有利に合理化する。暗号化されたメッセージに関する追加のメタデータ/パラメータは、たとえば、有利なことに、それら追加のメタデータ/パラメータの復号プログラムコードへの自動通信を可能にする、アルゴリズムタイプ、キー長さなどのカスタムURL内にエンコーディングすることが可能であることを理解されよう。その結果、ユーザがそれらの追加のメタデータ/パラメータを、従来実行されたようなコピーアンドペースト方法を介し、ユーザインターフェースを介して手動で指定する煩わしさを省くことになる。   Thus, by utilizing a custom URL scheme with inter-application communication support provided by the associated mobile operating system, the method 500 of FIG. 5 is advantageously received via a third party digital messaging application 452b. The processing of the message 202 (with encrypted data) is based on the scheme identifier, possibly for traditional processing of the message to a third party digital messaging application for processing to obtain the encrypted data. It enables convenient execution by automatically activating the decryption program code upon execution of a user action on message 202 without having to manually copy and paste from 452b to the decryption program code. Thus, the proposed method 500 reduces the number of user interactions required to process such messages, and thus advantageously streamlines the overall user experience for performing these tasks. Additional metadata / parameters for encrypted messages can be customized, eg, algorithm type, key length, etc., advantageously allowing automatic communication of these additional metadata / parameters to decryption program code It will be appreciated that encoding within a URL is possible. As a result, there is no need for the user to manually specify those additional metadata / parameters via the user interface via a copy and paste method as conventionally performed.

しかしながら説明した実施形態は、限定的であるものと解釈されるべきではない。たとえば、第1および第2のコンピューティングデバイス204、206は、モバイルコンピューティングデバイス以外の任意の他のタイプのデバイスとすることが可能であり、第1および第2のコンピューティングデバイス204、206が実行しているオペレーティングシステムは、(前述のような)「カスタムURL方式を介したアプリケーション間通信」のサポート、または代替として同様の機能を備えた等価の方式も含むことを理解されよう。加えて、ある実施形態において、暗号化デバイス204および復号デバイス206のそれぞれのモジュール(ソフトウェアで実装された場合)は、プログラム的に統合され得、メッセージ202を処理するために予想され得る同様のコンピューティングデバイス上にインストール可能であり、それらによって実行可能な、単一の完全なソフトウェアアプリケーションとして提供され得る。もちろんこうした場合に、暗号化デバイス204はメッセージ202を復号デバイス206に送信すること、または復号デバイス206から受信することが可能であり、その逆も可能である。オプションとして、単一の完全なソフトウェアアプリケーションは、その全体がハードウェアで実装可能であり、こうした実装されたハードウェアのコピーは、メッセージ202を処理するために暗号化デバイス204および復号デバイス206の各々にインストール可能である。   However, the described embodiments should not be construed as limiting. For example, the first and second computing devices 204, 206 can be any other type of device other than a mobile computing device, and the first and second computing devices 204, 206 are It will be appreciated that a running operating system also includes support for “inter-application communication via a custom URL scheme” (as described above), or an equivalent scheme with similar functionality as an alternative. In addition, in certain embodiments, the respective modules of encryption device 204 and decryption device 206 (if implemented in software) can be programmatically integrated and similar computers that can be expected to process message 202. Can be provided as a single complete software application that can be installed on and executed by a storage device. Of course, in such a case, the encryption device 204 can send the message 202 to the decryption device 206 or receive it from the decryption device 206 and vice versa. Optionally, a single complete software application can be implemented entirely in hardware, and a copy of such implemented hardware can be used for each of encryption device 204 and decryption device 206 to process message 202. Can be installed.

実行されるものとして示されるユーザアクションは、必ずしも単一のアクションのみである必要はなく、代わりにユーザアクションは、強調表示されたテキストなどの(マウスを使用した)ダブルタッピングまたはダブルクリックなどの、一連のユーザアクションとすることが可能であることも理解されよう。さらにある実施形態において、暗号化デバイス204は、ユーザインターフェースモジュール20410によって提示されるインターフェースを介してデータを選択または提供する代わりに、オプションで、暗号化デバイス204のユーザが暗号化されることになる所望のデータを生成できるようにする、データ生成器モジュール(図示せず)も含むことができる。加えて、他の変形は、暗号化されたデータに関する非感受性メタデータを通信するために、すなわち、暗号化されたファイルフォーマットのヘッダがバージョンなどのファイルに関するメタデータを保持する方法と同様に、カスタムURLを使用することを、含むことができる。   The user action shown to be performed need not necessarily be a single action; instead, the user action is a double-tapping (using the mouse) or double-clicking, such as highlighted text, It will also be appreciated that a series of user actions is possible. Further, in certain embodiments, the encryption device 204 will optionally be encrypted by the user of the encryption device 204 instead of selecting or providing data via an interface presented by the user interface module 20410. A data generator module (not shown) may also be included that allows the desired data to be generated. In addition, other variants are for communicating insensitive metadata about encrypted data, i.e., similar to the way the encrypted file format header holds metadata about a file such as a version, Using a custom URL can be included.

以上、図面および前述の説明において本発明を詳細に例示および説明してきたが、こうした例示および説明は例示的であり、制約的ではないものとみなされ、本発明は開示された実施形態に限定されない。開示された実施形態に対する他の変形は、請求された本発明を実施する際に当業者によって理解および実行され得る。   Although the invention has been illustrated and described in detail in the drawings and foregoing description, such illustration and description are to be considered illustrative and not restrictive and the invention is not limited to the disclosed embodiments. . Other variations to the disclosed embodiments can be understood and executed by those skilled in the art in practicing the claimed invention.

200 システム
202 メッセージ
204 暗号化デバイス
206 復号デバイス
208 矢印
2042 プロセッサモジュール
2044 受信器モジュール
2046 送信器モジュール
2048 表示モジュール
20410 ユーザインターフェース
2062 プロセッサモジュール
2064 受信器モジュール
2066 表示モジュール
2068 検出器モジュール
20610 デコーダモジュール
20612 復号モジュール
452a 第三者メッセージングソフトウェア構成要素
452b 第三者メッセージングソフトウェア構成要素
454 第三者メッセージングシステム
702 第三者メッセージングソフトウェア構成要素
200 systems
202 messages
204 Encryption device
206 Decryption device
208 arrows
2042 processor module
2044 receiver module
2046 transmitter module
2048 display module
20410 User interface
2062 Processor module
2064 receiver module
2066 display module
2068 detector module
20610 Decoder module
20612 Decryption module
452a Third-party messaging software components
452b Third-party messaging software components
454 Third Party Messaging System
702 Third Party Messaging Software Components

Claims (45)

通信ネットワーク内の別のコンピューティングデバイスからのメッセージを処理するために、コンピューティングデバイスによって実行される方法であって、前記メッセージは暗号化されたデータおよび方式識別子を含み、前記方法は、
前記メッセージに関するユーザアクションの実行を検出するステップと、
前記ユーザアクションの実行の検出に応答して、前記方式識別子に関連付けられた復号プログラムコードに前記メッセージを提供するために前記プログラムコードを起動するステップと、
前記暗号化されたデータを取得するために前記プログラムコードを使用して前記メッセージをデコーディングするステップと、
復号されたデータを取得するために前記プログラムコードを介して前記暗号化されたデータを復号するステップと、
を含む、方法。
A method performed by a computing device to process a message from another computing device in a communication network, the message including encrypted data and a scheme identifier, the method comprising:
Detecting the execution of a user action on the message;
Activating the program code to provide the message to a decrypted program code associated with the scheme identifier in response to detecting execution of the user action;
Decoding the message using the program code to obtain the encrypted data;
Decrypting the encrypted data via the program code to obtain the decrypted data;
Including a method.
前記復号されたデータを前記コンピューティングデバイスのユーザに表示するステップをさらに含む、請求項1に記載の方法。   The method of claim 1, further comprising displaying the decrypted data to a user of the computing device. 前記方式識別子は前記メッセージのヘッダを含む、請求項1または2に記載の方法。   The method according to claim 1 or 2, wherein the scheme identifier includes a header of the message. 前記メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含み、前記データフィールドは前記暗号化されたデータを含む、請求項1から3のいずれか一項に記載の方法。   The method according to claim 1, wherein the message further includes at least a domain identifier, a session identifier, and a data field, and the data field includes the encrypted data. 前記暗号化されたデータを取得するために前記メッセージをデコーディングするステップは、カスタムURL方式を含む所定のデコーディング方式に従って、前記デコーディングを実行するステップを含む、請求項1から4のいずれか一項に記載の方法。   5. Decoding the message to obtain the encrypted data comprises performing the decoding according to a predetermined decoding scheme including a custom URL scheme. The method according to one item. 前記復号されたデータは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含む、請求項1に記載の方法。   The method of claim 1, wherein the decoded data comprises text, images, animation, video, or audio. 少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、前記メッセージを受信するステップをさらに含む、請求項1から6のいずれか一項に記載の方法。   7. The method of any one of claims 1 to 6, further comprising receiving the message via at least an SMS, MMS, email, instant messaging, or electronic document delivery service. 前記ユーザアクションは単一のアクションのみを含む、請求項1から7のいずれか一項に記載の方法。   The method according to claim 1, wherein the user action includes only a single action. 前記ユーザアクションは、ボタンのクリック、可聴命令の提供、または前記メッセージの選択を含む、請求項1から8のいずれか一項に記載の方法。   9. A method according to any one of claims 1 to 8, wherein the user action comprises a button click, provision of an audible command, or selection of the message. 実行されることになる前記ユーザアクションのタイプのインジケーションを表示するステップさらに含む、請求項1から9のいずれか一項に記載の方法。   10. A method according to any one of the preceding claims, further comprising the step of displaying an indication of the type of user action to be performed. 通信ネットワーク内の別のコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、コンピューティングデバイスによって実行される方法であって、
ユーザアクションが実行されるのに応答して、データを暗号化するために暗号化プログラムコードを実行するステップと、前記暗号化されたデータを前記メッセージ内にエンコーディングするステップと、前記メッセージを前記別のコンピューティングデバイスに伝送するステップと、を含み、
前記メッセージは、前記別のコンピューティングデバイスが、前記メッセージを処理するための方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む、
方法。
A method performed by a computing device to provide a message having encrypted data to another computing device in a communication network, comprising:
Executing encrypted program code to encrypt data in response to user actions being performed; encoding the encrypted data into the message; and Transmitting to a computing device of
The message includes a scheme identifier to allow the another computing device to launch a decryption program code associated with the scheme identifier for processing the message.
Method.
前記方式識別子は前記メッセージのヘッダを含む、請求項11に記載の方法。   12. The method of claim 11, wherein the scheme identifier includes a header of the message. 暗号化されることになるデータを受信または生成するステップをさらに含む、請求項11または12に記載の方法。   13. A method according to claim 11 or 12, further comprising the step of receiving or generating data to be encrypted. 前記メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含み、前記暗号化されたデータは前記データフィールド内に提供される、請求項11から13のいずれか一項に記載の方法。   14. The method according to any one of claims 11 to 13, wherein the message further comprises at least a domain identifier, a session identifier, and a data field, and the encrypted data is provided in the data field. 前記暗号化されたデータを前記メッセージ内にエンコーディングするステップは、カスタムURL方式を含む所定のエンコーディング方式に従って、前記エンコーディングを実行するステップを含む、請求項11から14のいずれか一項に記載の方法。   15. A method according to any one of claims 11 to 14, wherein encoding the encrypted data in the message comprises performing the encoding according to a predetermined encoding scheme including a custom URL scheme. . 実行されることになる前記ユーザアクションのタイプのインジケーションを表示するステップをさらに含む、請求項11から15のいずれか一項に記載の方法。   16. A method according to any one of claims 11 to 15, further comprising the step of displaying an indication of the type of user action to be performed. 前記データは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含む、請求項11から16のいずれか一項に記載の方法。   17. A method according to any one of claims 11 to 16, wherein the data comprises text, images, animation, video or audio. 前記メッセージを伝送するステップは、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、伝送するステップを含む、請求項11から17のいずれか一項に記載の方法。   18. A method according to any one of claims 11 to 17, wherein transmitting the message comprises transmitting at least via SMS, MMS, email, instant messaging, or electronic document delivery service. 前記ユーザアクションは単一のアクションのみを含む、請求項11から18のいずれか一項に記載の方法。   19. A method according to any one of claims 11 to 18, wherein the user action includes only a single action. 前記ユーザアクションは、ボタンのクリック、可聴命令の提供、または前記受信したデータの選択を含む、請求項11から19のいずれか一項に記載の方法。   20. A method according to any one of claims 11 to 19, wherein the user action includes a button click, provision of an audible command, or selection of the received data. 暗号化されることになる前記データの選択または提供を可能にするためのユーザインターフェースを表示するステップをさらに含む、請求項11から20のいずれか一項に記載の方法。   21. A method according to any one of claims 11 to 20, further comprising displaying a user interface to allow selection or provision of the data to be encrypted. 通信ネットワーク内の別のモバイルコンピューティングデバイスからのメッセージを処理するために、モバイルコンピューティングデバイスによって実行される方法であって、前記メッセージは暗号化されたデータおよび方式識別子を含み、
前記メッセージに関する単一のアクションのみの実行を検出するステップと、
前記単一のアクションの実行を検出するステップに応答して、前記方式識別子に関連付けられた復号プログラムコードに前記メッセージを提供するために前記プログラムコードを起動するステップと、
前記暗号化されたデータを取得するために前記プログラムコードを使用して前記メッセージをデコーディングするステップと、
復号されたデータを取得するために前記プログラムコードを介して前記暗号化されたデータを復号するステップと、
を含む、方法。
A method performed by a mobile computing device to process a message from another mobile computing device in a communication network, the message including encrypted data and a scheme identifier;
Detecting the execution of only a single action on the message;
In response to detecting execution of the single action, invoking the program code to provide the message to a decrypted program code associated with the scheme identifier;
Decoding the message using the program code to obtain the encrypted data;
Decrypting the encrypted data via the program code to obtain the decrypted data;
Including a method.
通信ネットワーク内の別のモバイルコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、モバイルコンピューティングデバイスによって実行される方法であって、
単一のアクションのみが実行されるのに応答して、データを暗号化するために暗号化プログラムコードを実行するステップと、前記暗号化されたデータを前記メッセージ内にエンコーディングするステップと、前記メッセージを前記別のモバイルコンピューティングデバイスに伝送するステップと、を含み、
前記メッセージは、前記別のモバイルコンピューティングデバイスが、前記メッセージの処理のために方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む、
方法。
A method performed by a mobile computing device to provide a message having encrypted data to another mobile computing device in a communication network comprising:
Executing encrypted program code to encrypt data in response to only a single action being performed; encoding the encrypted data into the message; and the message Transmitting to another mobile computing device,
The message includes a scheme identifier for allowing the another mobile computing device to launch a decryption program code associated with the scheme identifier for processing the message.
Method.
通信ネットワーク内のコンピューティングデバイスからのメッセージを処理するための復号デバイスであって、前記メッセージは暗号化されたデータおよび方式識別子を含み、前記復号デバイスは、
前記メッセージに関するユーザアクションの実行を検出するための検出器モジュールと、
前記検出器モジュールから検出信号を受信するため、および前記検出信号に応答して前記方式識別子に関連付けられた復号プログラムコードに前記メッセージを提供するために前記プログラムコードを起動するための、プロセッサモジュールと、
前記暗号化されたデータを取得するために前記プログラムコードを使用して前記メッセージをデコーディングするためのデコーダモジュールと、
復号されたデータを取得するために前記プログラムコードを介して前記暗号化されたデータを復号するための復号モジュールと、
を備える、復号デバイス。
A decryption device for processing a message from a computing device in a communication network, wherein the message includes encrypted data and a scheme identifier, the decryption device comprising:
A detector module for detecting execution of a user action on the message;
A processor module for receiving a detection signal from the detector module and for invoking the program code to provide the message to a decoded program code associated with the scheme identifier in response to the detection signal; ,
A decoder module for decoding the message using the program code to obtain the encrypted data;
A decryption module for decrypting the encrypted data via the program code to obtain decrypted data;
A decryption device.
前記復号デバイスのユーザに前記復号されたデータを表示するため、または、実行されることになる前記ユーザアクションのタイプのインジケーションを表示するための、表示モジュールをさらに備える、請求項24に記載のデバイス。   25. The display module of claim 24, further comprising a display module for displaying the decrypted data to a user of the decryption device or for displaying an indication of the type of user action to be performed. device. 前記方式識別子は前記メッセージのヘッダを含む、請求項24または25に記載のデバイス。   26. A device according to claim 24 or 25, wherein the scheme identifier includes a header of the message. 前記メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含み、前記データフィールドは前記暗号化されたデータを含む、請求項24から26のいずれか一項に記載のデバイス。   27. The device of any one of claims 24 to 26, wherein the message further includes at least a domain identifier, a session identifier, and a data field, wherein the data field includes the encrypted data. 前記デコーダモジュールは、カスタムURL方式を含む所定のデコーディング方式に従って前記メッセージをデコーディングするように配置構成される、請求項24から27のいずれか一項に記載のデバイス。   28. A device according to any one of claims 24 to 27, wherein the decoder module is arranged to decode the message according to a predetermined decoding scheme including a custom URL scheme. 前記復号されたデータは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含む、請求項24に記載のデバイス。   25. The device of claim 24, wherein the decoded data includes text, images, animation, video, or audio. 少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して前記メッセージを受信するための受信器モジュールをさらに備える、請求項24から29のいずれか一項に記載のデバイス。   30. The device of any one of claims 24-29, further comprising a receiver module for receiving the message via at least SMS, MMS, email, instant messaging, or electronic document delivery service. 前記ユーザアクションは単一のアクションのみを含む、請求項24から30のいずれか一項に記載のデバイス。   31. A device according to any one of claims 24 to 30, wherein the user action includes only a single action. 前記ユーザアクションは、ボタンのクリック、可聴命令の提供、または前記メッセージの選択を含む、請求項24から31のいずれか一項に記載のデバイス。   32. A device according to any one of claims 24 to 31, wherein the user action comprises a button click, provision of an audible command, or selection of the message. 通信ネットワーク内のコンピューティングデバイスに暗号化されたデータを有するメッセージを提供するために、暗号化プログラムコードを実行するように構成された暗号化デバイスであって、
データを暗号化し、前記暗号化されたデータを前記メッセージ内にエンコーディングし、前記メッセージを前記コンピューティングデバイスに伝送するための、暗号化プログラムコードを実行するためにユーザアクションに応答するように構成された、プロセッサモジュールを備え、
前記メッセージは、前記コンピューティングデバイスが、前記メッセージを処理するために方式識別子に関連付けられた復号プログラムコードを起動できるようにするための、方式識別子を含む、
暗号化デバイス。
An encryption device configured to execute encrypted program code to provide a message having encrypted data to a computing device in a communication network, comprising:
Configured to respond to user actions to execute encrypted program code for encrypting data, encoding the encrypted data into the message, and transmitting the message to the computing device. A processor module,
The message includes a scheme identifier to allow the computing device to launch a decryption program code associated with the scheme identifier to process the message.
Encryption device.
前記方式識別子は前記メッセージのヘッダを含む、請求項33に記載のデバイス。   34. The device of claim 33, wherein the scheme identifier includes a header of the message. 暗号化されることになるデータを受信するための受信器モジュールをさらに備える、請求項33または34に記載のデバイス。   35. A device according to claim 33 or 34, further comprising a receiver module for receiving data to be encrypted. 前記メッセージは、少なくともドメイン識別子、セッション識別子、およびデータフィールドをさらに含み、前記暗号化されたデータは前記データフィールド内に提供される、請求項33から35のいずれか一項に記載のデバイス。   36. The device of any one of claims 33 to 35, wherein the message further includes at least a domain identifier, a session identifier, and a data field, and the encrypted data is provided in the data field. 前記プロセッサモジュールは、カスタムURL方式を含む所定のエンコーディング方式に従って前記暗号化されたデータをエンコーディングするように配置構成される、請求項33から36のいずれか一項に記載のデバイス。   37. A device according to any one of claims 33 to 36, wherein the processor module is arranged to encode the encrypted data according to a predetermined encoding scheme including a custom URL scheme. 実行されることになる前記ユーザアクションのタイプのインジケーションを表示するための、表示モジュールをさらに備える、請求項33から37のいずれか一項に記載のデバイス。   38. A device according to any one of claims 33 to 37, further comprising a display module for displaying an indication of the type of user action to be performed. 前記データは、テキスト、イメージ、アニメーション、ビデオ、またはオーディオを含む、請求項33から38のいずれか一項に記載のデバイス。   39. A device according to any one of claims 33 to 38, wherein the data comprises text, images, animation, video or audio. 前記プロセッサモジュールは、少なくともSMS、MMS、電子メール、インスタントメッセージング、または電子文書送達サービスを介して、送信器モジュールを使用して前記メッセージを伝送するように構成される、請求項33から39のいずれか一項に記載のデバイス。   40. Any of claims 33 to 39, wherein the processor module is configured to transmit the message using a transmitter module via at least an SMS, MMS, email, instant messaging, or electronic document delivery service. A device according to claim 1. 前記ユーザアクションは単一のアクションのみを含む、請求項33から40のいずれか一項に記載のデバイス。   41. A device according to any one of claims 33 to 40, wherein the user action comprises only a single action. 前記ユーザアクションは、ボタンのクリック、可聴命令の提供、または前記受信したメッセージの選択を含む、請求項33から41のいずれか一項に記載のデバイス。   42. A device according to any one of claims 33 to 41, wherein the user action comprises a button click, provision of an audible command, or selection of the received message. 暗号化されることになる前記データの選択または提供を可能にするためのユーザインターフェースを表示するための、ユーザインターフェースモジュールをさらに備える、請求項33から42のいずれか一項に記載のデバイス。   43. A device according to any one of claims 33 to 42, further comprising a user interface module for displaying a user interface for enabling selection or provision of the data to be encrypted. 通信ネットワーク内のコンピューティングデバイス間でメッセージを交換するための方法であって、前記メッセージは暗号化されたデータおよび方式識別子を有し、前記方法は、
第1のコンピューティングデバイス上で第1のユーザアクションが実行されるのに応答して、データを暗号化するための暗号化プログラムコードを実行するステップと、前記暗号化されたデータを前記メッセージ内にエンコーディングするステップと、前記第1のコンピューティングデバイスによって前記メッセージを第2のコンピューティングデバイスに伝送するステップと、
前記メッセージに関して前記第2のコンピューティングデバイス上での第2のユーザアクションの実行を検出するステップと、
前記第2のユーザアクションの実行の検出に応答して、前記方式識別子に関連付けられた復号プログラムコードに前記メッセージを提供するために、前記第2のコンピューティングデバイスによって前記復号プログラムコードを起動するステップと、
前記暗号化されたデータを取得するために前記第2のコンピューティングデバイスによって前記復号プログラムコードを使用して前記メッセージをデコーディングするステップと、
復号されたデータを取得するために前記復号プログラムコードを介して前記第2のコンピューティングデバイスによって前記暗号化されたデータを復号するステップと、
を含む、方法。
A method for exchanging messages between computing devices in a communication network, wherein the messages have encrypted data and a scheme identifier, the method comprising:
Executing encrypted program code for encrypting data in response to a first user action being performed on the first computing device; and encrypting the data in the message Encoding the message to the second computing device by the first computing device; and
Detecting execution of a second user action on the second computing device with respect to the message;
Activating the decryption program code by the second computing device to provide the message to the decryption program code associated with the scheme identifier in response to detecting execution of the second user action. When,
Decoding the message using the decryption program code by the second computing device to obtain the encrypted data;
Decrypting the encrypted data by the second computing device via the decryption program code to obtain decrypted data;
Including a method.
通信ネットワーク内のコンピューティングデバイス間でメッセージを交換するためのシステムであって、前記メッセージは暗号化されたデータおよび方式識別子を有し、前記システムは、
データを暗号化し、前記暗号化されたデータを前記メッセージ内にエンコーディングし、前記メッセージを第2のコンピューティングデバイスに伝送するための、暗号化プログラムコードを実行するために、第1のユーザアクションに応答するように構成された、プロセッサモジュールを備える、第1のコンピューティングデバイス、および、
前記メッセージに関する第2のユーザアクションの実行を検出するための検出器モジュールと、
前記検出器モジュールから検出信号を受信するため、および前記検出信号に応答して前記方式識別子に関連付けられた復号プログラムコードに前記メッセージを提供するために前記復号プログラムコードを起動するための、プロセッサモジュールと、
前記暗号化されたデータを取得するために前記プログラムコードを使用して前記メッセージをデコーディングするためのデコーダモジュールと、
復号されたデータを取得するために前記復号プログラムコードを介して前記暗号化されたデータを復号するための復号モジュールと、
を備える、第2のコンピューティングデバイス、
を備える、システム。
A system for exchanging messages between computing devices in a communication network, wherein the messages have encrypted data and scheme identifiers, the system comprising:
In a first user action to execute encrypted program code for encrypting data, encoding the encrypted data into the message, and transmitting the message to a second computing device. A first computing device comprising a processor module configured to respond; and
A detector module for detecting execution of a second user action on the message;
A processor module for receiving a detection signal from the detector module and activating the decoding program code to provide the message to a decoding program code associated with the scheme identifier in response to the detection signal When,
A decoder module for decoding the message using the program code to obtain the encrypted data;
A decryption module for decrypting the encrypted data via the decryption program code to obtain decrypted data;
A second computing device comprising:
A system comprising:
JP2016510655A 2013-04-25 2014-04-23 Method and system for exchanging encrypted messages between computing devices in a communication network Pending JP2016520223A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG2013032610 2013-04-25
SG201303261-0 2013-04-25
PCT/SG2014/000180 WO2014175829A1 (en) 2013-04-25 2014-04-23 Method and system for exchanging encrypted messages between computing devices in a communication network

Publications (1)

Publication Number Publication Date
JP2016520223A true JP2016520223A (en) 2016-07-11

Family

ID=54771483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016510655A Pending JP2016520223A (en) 2013-04-25 2014-04-23 Method and system for exchanging encrypted messages between computing devices in a communication network

Country Status (8)

Country Link
US (1) US20160072776A1 (en)
JP (1) JP2016520223A (en)
CN (1) CN105164693A (en)
AU (1) AU2014257952A1 (en)
GB (1) GB2529342B (en)
HK (1) HK1214012A1 (en)
SG (1) SG11201508726VA (en)
WO (1) WO2014175829A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
KR101715816B1 (en) * 2015-08-26 2017-03-13 (주)포제 Apparatus for securing information using accessibility method thereof
EP3247081A1 (en) * 2016-05-19 2017-11-22 MyBlix Software GmbH Method and system for providing encoded communication between users of a network
PL3491772T3 (en) * 2016-07-29 2022-08-08 Permanent Privacy Ltd. Applications in connection with secure encryption
CN108256346B (en) * 2016-12-28 2020-12-01 中移(杭州)信息技术有限公司 Key data protection method, encryption protection device and embedded system device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308309A (en) * 1998-04-22 1999-11-05 Canon Inc Portable terminal
US20020032738A1 (en) * 2000-04-25 2002-03-14 Foulger Michael G. System and method related to generating and tracking an email campaign
JP3093432U (en) * 2002-10-15 2003-05-09 アタボック株式会社 Security method for mobile terminal mail
JP2005316557A (en) * 2004-04-27 2005-11-10 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
WO2010037204A1 (en) * 2008-10-03 2010-04-08 Consumer Mt Inc. System and method for providing a universal electronic wallet
JP2013050960A (en) * 1998-08-26 2013-03-14 United Video Properties Inc Television chat system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
WO2001095558A1 (en) * 2000-06-05 2001-12-13 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
AU2003289474A1 (en) * 2002-12-20 2004-07-14 Nippon Telegraph And Telephone Corporation Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
US7853674B2 (en) * 2005-01-24 2010-12-14 Research In Motion Limited System and method for provisioning component applications
US7830541B2 (en) * 2006-11-17 2010-11-09 Xerox Corporation Method and system for providing secure facsimile transmission confirmation
US9602277B2 (en) * 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
US8560843B1 (en) * 2010-09-24 2013-10-15 Symantec Corporation Encrypted universal resource identifier (URI) based messaging
US9129107B2 (en) * 2011-02-10 2015-09-08 SecurenCrypt, LLC Document encryption and decryption
US8467817B2 (en) * 2011-06-16 2013-06-18 Sap Ag Generic business notifications for mobile devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308309A (en) * 1998-04-22 1999-11-05 Canon Inc Portable terminal
JP2013050960A (en) * 1998-08-26 2013-03-14 United Video Properties Inc Television chat system
US20020032738A1 (en) * 2000-04-25 2002-03-14 Foulger Michael G. System and method related to generating and tracking an email campaign
JP3093432U (en) * 2002-10-15 2003-05-09 アタボック株式会社 Security method for mobile terminal mail
JP2005316557A (en) * 2004-04-27 2005-11-10 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
WO2010037204A1 (en) * 2008-10-03 2010-04-08 Consumer Mt Inc. System and method for providing a universal electronic wallet

Also Published As

Publication number Publication date
HK1214012A1 (en) 2016-07-15
GB201520334D0 (en) 2015-12-30
WO2014175829A1 (en) 2014-10-30
AU2014257952A1 (en) 2015-12-10
GB2529342B (en) 2020-08-05
US20160072776A1 (en) 2016-03-10
CN105164693A (en) 2015-12-16
GB2529342A (en) 2016-02-17
SG11201508726VA (en) 2015-11-27

Similar Documents

Publication Publication Date Title
US11741264B2 (en) Security systems and methods for social networking
CN106134160B (en) System and method for peer-to-peer communication
US10880736B2 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
CN106797337B (en) System and method for message editing
CN107006063B (en) System and method for portable storage device
US9154940B2 (en) Method and apparatus of providing messaging service and callback feature to mobile stations
US10681081B2 (en) Secure content and encryption methods and techniques
US8769260B1 (en) Messaging system with user-friendly encryption and decryption
CN106599723B (en) File encryption method and device and file decryption method and device
US20150373048A1 (en) Enterprise Mobile Notification Solution
US9460288B2 (en) Secure app update server and secure application programming interface (“API”) server
JP2016520223A (en) Method and system for exchanging encrypted messages between computing devices in a communication network
CN104602238A (en) Wireless network connecting method, device and system
US20160105318A1 (en) Reproducing state of source environment when image was screen captured on a different computing device using resource location, resource navigation and positional metadata embedded in image
US20230164126A1 (en) Encrypting E-mail and Other Digital Data Using Quantum Random Number Generator
JP2023532976A (en) Method and system for verification of user identity
US11805090B1 (en) Method, apparatus, and system for securing electronic messages
US20230403562A1 (en) Systems and methods for verified communication between mobile applications
US20230376953A1 (en) Systems and methods for verified communication between mobile applications
CN110858243A (en) Page acquisition method and device for gateway
US11165566B2 (en) Computer-readable recording medium, terminal device, and terminal controlling method for determining service provider reliability
KR102507864B1 (en) Secure instant messaging method and apparatus thereof
US20210141851A1 (en) Deep Linking System and Method for Wrapped Links
CN115600235A (en) Data access method, device, equipment and storage medium
CN115757191A (en) Data processing method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181015